A vulnerability was identified in UTT 进取 520W 1.7.7-180627. This affects the function strcpy of the file /goform/formFireWall. Such manipulation of the argument GroupName leads to buffer overflow. The attack can be executed remotely. The exploit is publicly available and might be used. The vendor was contacted early about this disclosure but did not respond in any way.
A critical buffer overflow vulnerability (CVE-2026-0837) exists in UTT 520W router firmware version 1.7.7-180627, affecting the strcpy function in the firewall configuration module. The vulnerability allows remote attackers to execute arbitrary code by manipulating the GroupName parameter, with public exploits available and no vendor patch released despite early notification.
تتيح هذه الثغرة الأمنية للمهاجمين استغلال خلل في معالجة البيانات ضمن وظيفة strcpy في ملف /goform/formFireWall الخاص بإعدادات جدار الحماية. يمكن للمهاجم إرسال بيانات ضارة عبر معامل GroupName تتجاوز حدود المخزن المؤقت المخصص، مما يؤدي إلى الكتابة فوق مناطق الذاكرة الحساسة وتنفيذ أوامر برمجية خبيثة عن بُعد. تكمن خطورة الثغرة في توفر استغلالات عامة جاهزة للاستخدام وعدم استجابة الشركة المصنعة لإصدار تحديث أمني، مما يترك الأجهزة المتأثرة عرضة للاختراق الكامل والسيطرة على البنية التحتية للشبكة.
توجد ثغرة حرجة لتجاوز سعة المخزن المؤقت (CVE-2026-0837) في البرنامج الثابت لجهاز التوجيه UTT 520W الإصدار 1.7.7-180627، تؤثر على دالة strcpy في وحدة إعدادات جدار الحماية. تسمح الثغرة للمهاجمين عن بُعد بتنفيذ أوامر برمجية عشوائية من خلال التلاعب بمعامل GroupName، مع توفر استغلالات عامة وعدم إصدار المورّد لأي تحديث أمني رغم الإخطار المبكر.
1. Immediately isolate or disconnect all UTT 520W routers (firmware 1.7.7-180627) from production networks and implement network segmentation to limit potential lateral movement until replacement devices are deployed
2. Deploy alternative enterprise-grade routing equipment from vendors with active security support programs, ensuring new devices meet NCA ECC cybersecurity controls and SAMA CSF requirements for network security devices
3. Implement compensating controls including strict firewall rules limiting administrative access to trusted IP addresses only, enable comprehensive logging and monitoring for all network devices, and conduct immediate security assessments of any networks previously protected by affected devices
1. عزل أو فصل جميع أجهزة التوجيه UTT 520W (البرنامج الثابت 1.7.7-180627) فوراً من شبكات الإنتاج وتطبيق تجزئة الشبكة للحد من الحركة الجانبية المحتملة حتى يتم نشر أجهزة بديلة
2. نشر معدات توجيه بديلة من مستوى المؤسسات من موردين لديهم برامج دعم أمني نشطة، مع التأكد من أن الأجهزة الجديدة تلبي ضوابط الأمن السيبراني للمركز الوطني للأمن السيبراني ومتطلبات إطار الأمن السيبراني لمؤسسة النقد العربي السعودي لأجهزة أمن الشبكات
3. تطبيق ضوابط تعويضية تشمل قواعد جدار حماية صارمة تحد من الوصول الإداري لعناوين IP الموثوقة فقط، وتفعيل التسجيل والمراقبة الشاملة لجميع أجهزة الشبكة، وإجراء تقييمات أمنية فورية لأي شبكات كانت محمية سابقاً بالأجهزة المتأثرة